共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
5.
6.
7.
《网络与信息》1999,13(5):46
功能概述BestCrypt6.06[http://www.download.com,bcrypt6.exe,1.21M]是JeticoInc.软件公司[httP://www.jetico.com/]于1999年2月19日上网的Demo版软件,能够EncryptlogicaldisksforWindows95/98/NT(加密Windows环境下的逻辑盘)。程序的最小资源需求是Windows95/98/NT操作系统。有了BestCrypt,用户就可以将驱动器上的一部分空间划分为区域用于以加密方式存放敏感数据。特殊的加密区域是映射为虚拟驱动器的,所以访问起来(主要是格式化等操作)还是十分方便的。BestCryPt使用强化的加密算法,包括BIOOf… 相似文献
8.
9.
张志的“技术萎缩”,并不是CIO这个职位造成的,而是他贪图安逸,不思进取的心态害了他。读完张志的案例,想起了“生于忧患,死于安乐”这句古训。像自来水公司这类企业,待遇优厚、工作轻松,至今还是很多年轻人向往的“好”去处。可是在这类“安乐窝”中,不知不觉的,不知道有多少本来才华横溢的年轻人患上了“萎缩”症。但是,笔者想说,张志的“技术萎缩”,并不是CIO这个职位造成的,而是他贪图安逸,不思进取的心态害了他。张志进了省城的自来水公司,并没有成为一个真正的CIO,“张志所管的事情除了简单的监测系统和功能低下的数据库之外,也就… 相似文献
10.
从茹毛饮血的旧年头到蒸蒸日上的新时期,人类步入网络时代的脚步似乎有些过于迅速。所以,在浩瀚如海、资料繁多的网络世界中,我们通常会显得有些匆忙和零乱。究竟怎么样才能从博大精深的网络中有所学识?究竟怎样才能运筹帷幄、合理地利用网络中流行的各类电子书?这是一个需要思考的问题。在这里,我也和大家一样地迷茫,网络上流行各类电子书的格式是怎样的?不同格式是否可以相互转换?它们是怎样被制作而成的?在网络上它们是怎样被找到的?这样一个接一个的问题,让人有种应接不暇的感觉。所以,现在还是让我们一同心平气和地来浏览完这篇小小的专题吧,也许答案就在其中…… 相似文献
12.
13.
14.
15.
16.
17.
《电子计算机与外部设备》2010,(6):24-25
亚马逊决定在德国销售Kindle电子书,苹果也为iPad推出了iTunes电子书商店,这些热点事件使得电子书又一次成为街头巷尾热议的话题。与iPad不同,Kindle和索尼的PRS等电子书产品大多采用e—lnk技术,只能显示黑白内容。笔记本电脑、上网本和iPad所采用的彩色背光LCD显示器,其续航能力只有8-10个小时。低耗电的彩色电子书逐渐成为技术超越的目标, 相似文献
18.
19.
7月22日,在北京举办的电子支付高层论坛上,大多数人也许并未注意到一个身影。他来自于广州的一家电信科技公司,一个在珠三角地区广为人知的电子支付品牌。当人们还在专注于倾听台上嘉宾的支付未来畅想时,这家公司却已经在广东成功地迈出了梦想的第一步。广东天讯电信科技有限公 相似文献
20.
电子书无论收藏和阅读都十分方便,喜欢在电脑上看书的朋友一定对电子书情有独钟。目前电子书通常只有一个文件,一般是CHM和EXE格式的,但其实它是很多个网页文件组合的,一页电子书就是一个网页文件。说到网页方面的攻击,最令人担心的就是网页木马,这种目前最流行的攻击方式让无数的电脑沦为了黑客的肉鸡。既然电子书是由网页文件组成的,那么黑客将网页木马插入电子书中也不是一件难事,下面让我们来了解一下这种危险的电子书木马以及防范方法。 相似文献